Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Кампания Estate использует автообзвон для получения доступа к учётным доступам американцев

14/05/24

bots2

В последнее время киберпреступники значительно усовершенствовали методы своих атак, используя сложные схемы по перехвату одноразовых кодов подтверждения (OTP) для получения доступа к банковским счетам и цифровым кошелькам жертв.

Основным инструментом для мошенников стали автоматизированные телефонные звонки, где злоумышленники, самостоятельно или при помощи предзаписанных роботизированных реплик, представлялись службой безопасности известных брендов и убеждали пользователей сообщить одноразовый SMS-код, якобы для защиты аккаунта от мошеннических действий, пишет Securitylab.

Операция под кодовым названием Estate, запущенная в виде отдельного сервиса в середине 2023 года, позволила сотням злоумышленников ежедневно совершать тысячи автоматизированных робозвонков и получать несанкционированный доступ ко множеству учётных записей путём обхода многофакторной аутентификации (MFA).

Основной целью атак стали банковские аккаунты, кредитные карты и онлайн-сервисы, включая Amazon, PayPal и Coinbase. Большинство жертв находились в Соединённых Штатах.

Ярким событием в борьбе с подобного рода мошенничеством стала недавняя ошибка, допущенная администраторами Estate, которая привела к утечке внутренней базы данных сервиса, содержащей информацию как о создателе мошеннической операции, так и об его сообщниках. А «на десерт» исследователям достались данные обо всех мошеннических звонках, включающих подробные логи атак.

Утекшая база данных предоставила исследователям безопасности свежий взгляд на механизмы работы перехвата одноразовых кодов, раскрыв уязвимости в системах многих крупных компаний.

Примечательно, что Estate, как и многие другие современные мошеннические инструменты, позиционируется в Интернете как пентестерский сервис, что позволяет ему вполне легально функционировать в киберпространстве.

Тем не менее, его авторы всеми возможными способами пытались скрыть веб-сайт из поисковой выдачи, а доступ старались выдавать только по приглашениям, чтобы случайно не запустить «крота» в своё мошенническое сообщество.

Темы:СШАПреступленияхищение данных
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...